SlideShare una empresa de Scribd logo
1 de 34
Анонимность и цензура в Интернете скачать без регистрации без смс
Глава 1. Интернет-анонимность
• Мы живем в век
  свободно
  распространяемой
  информации, где
  образование можно
  получить с помощью
  интернета, не вставая с
  кресла.
• Среднестатистический
  интернет-юзер думает: «Для
  чего мне озадачиваться
  вопросами анонимности? Я
  ведь не совершаю никаких
  противоправных поступков,
  пусть об этом беспокоятся
  хакеры…»
• Однако насколько
  комфортно вы бы себя
  чувствовали, если бы любой
  прохожий на улице знал, где
  вы проживаете? Кто-то из
  них наверняка начал бы
  следить за вами и,
  несомненно, постарался бы
  проникнуть к вам домой.
• Главное, что следует знать: полная
  анонимность в Интернете – миф.
• Большинство информации, доступной в
  Интернете, выдали вы сами, сознательно
  либо несознательно.
Люди по своей глупости размещают в социальных сетях такую
                   информацию о себе…
…которая может быть ОЧЕНЬ полезна в умелых руках.
Проверьте вашу историю запросов в Google. Никто не забыт,
                     ничто не забыто.
Взгляните на этих людей. Вы о них, конечно
    же, слышали. Они знают о вас все…
…и хотят знать еще больше. Это полезно для бизнеса.
Возможная картина будущего. К вопросам защиты мы
                 еще вернемся.
Глава 2. Интернет-цензура
• Интернет-цензура – та самая другая сторона
  медали. Ведь интернет хотят контролировать не
  только бизнесмены, но и политики. Представьте,
  что будет, когда они договорятся. Если уже не
  договорились.
• Тут возникает следующий вопрос - кто имеет
  право на интернет? Во Всеобщей Декларации
  Прав Человека нет упоминаний об интернете и
  цифровой свободе, но современная цифровая
  эпоха требует формулировку таких прав.
• На данный момент интернет-свобода – такая же
  иллюзорная вещь, как и анонимность.
По-прежнему считаете интернет свободным? Взгляните на
                       эту карту.
Мотивы для цензуры
Что подвержено цензуре…
…и как подвержено.
Идеальный предлог для введения цензуры –
            пиратство в сети.
Или запрет пропаганды наркотиков, межнациональной розни и
  так далее. Хотя на деле от этого страдают безобидные сайты
         вроде Википедии, Луркоморья или Либрусека.
И ужаснитесь.
Глава 3. Как защитить себя и своих
              близких
Самое очевидное:
установите антивирус и
брандмауэр; не
используйте один логин,
пароль и гуглоаккаунт с
гуглопочтой для всего.
Заведите несколько
логинов с паролями и
почтовых ящиков –
менее удобно, зато
безопаснее. То же самое
справедливо и для
облачных сервисов –
используйте несколько
под разные цели, не
обходитесь одним лишь
• Браузер. Google Chrome, конечно, радует глаз
  простотой и быстротой, но мы бы
  рекомендовали использовать Opera или Firefox.
  И забудьте про IE, пожалуйста, в плане
  безопасности он похож на швейцарский сыр –
  весь в дырах.
• Плагины для браузеров. Обязательны к установке:
  AdBlockPlus (убивает всю рекламу наповал),
  NoScript (расширение Firefox, блокирующее
  исполнение скриптов, Flash и других потенциально
  опасных компонентов веб-страниц) или Ghostery
  (блокирует нежелательные cookies и даёт полную
  информацию о том, что вам пытается подсадить
  каждый конкретный сайт). Также можно установить
  WOT – он предупреждает пользователя во время
  поиска информации или совершения покупок о
  сайтах с низкой репутацией.
• Прокси-серверы. В комментариях
  практически не нуждаются. Может быть
  программой, устанавливаемой
  на компьютер (такой как прокси-
  сервер Tor), или специальным веб-
  сайтом (веб-прокси).
• На Tor следует остановиться подробнее.
  Tor (The Onion Router) — свободное ПО для реализации
  так называемой «луковой маршрутизации».
  Рассматривается как анонимная сеть,
  предоставляющая передачу
  данных в зашифрованном виде.
• С помощью Tor пользователи могут
  сохранять анонимность при посещении веб-
  сайтов, публикации материалов, отправке сообщений и
  при работе с другими приложениями, использующими
  протокол TCP.
• Безопасность трафика обеспечивается за счёт
  использования распределённой сети серверов (нод —
  «узлов»), называемых «многослойными
  маршрутизаторами» (onion-routers).
• Также, существует сеть I2P. Сеть I2P схожа по своей структуре с
  традиционным Интернетом и отличается лишь невозможностью цензуры
  благодаря использованию механизмов шифрования и анонимизации. Поэтому
  для третьих лиц нет возможности узнать, что просматривает пользователь,
  какие сайты посещает, какую информацию скачивает, каков его круг
  интересов, знакомств и т. д.
• В I2P сети нет никаких центральных серверов и нет привычных DNS-серверов,
  также сеть абсолютно не зависит от внешних DNS, что приводит к
  невозможности уничтожения, блокирования и фильтрации сети, которая будет
  существовать и функционировать, пока на планете останутся хотя бы два
  компьютера в сети.
• Чтобы попасть в сеть I2P, нужно всего лишь установить на своем компьютере
  программу-маршрутизатор, которая будет расшифровывать/зашифровывать
  весь трафик и перенаправлять его в сеть I2P.
• Для работы с i2p сайтами необходимо предварительно настроить браузер. При
  обращении к сайту или другому ресурсу в обычном (внешнем) интернете
  программа-маршрутизатор автоматически, подобно Tor, прокладывает
  «туннель» к одному из внешних шлюзов и даёт возможность посещать и
  использовать внешние интернет-ресурсы, cкрывая свой IP-адрес.
Пара слов об Android. Мало того, что он
    разработан Google, но он еще и открыт для
    вмешательства. Что можно предпринять:
•   Включите проверку по PIN-коду и установите
    графический ключ разблокировки экрана;
•   Установите антивирусы: AVG Free AntiVirus
    или Lookout;
•   Не устанавливайте незнакомые apk-файлы;
•   Проверьте, какие приложения имеют права
    администратора;
•   Используйте проверенные источники
    приложений: Google Play (не панацея) или
    хотя бы форум 4PDA;
•   На любителя: установите кастомный вариант
    системы: MIUI или CyanogenMod;
•   Как радикальный вариант: избавьтесь от
    всех Google Apps и пользуйтесь чистой
    системой (неудобно, но безопасно).
И наконец: выбросьте компьютер на
помойку, смойте смартфон в унитаз и
перережьте сетевой провод в вашей
квартире. Почувствуйте свободу.
Глава 4. …
Глава 5. PROFIT!
ZOMG TEH END
Вопросы?
           Контакты

Más contenido relacionado

La actualidad más candente

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернетеvgavm
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Ludmila Ульева
 
история возникновения и развития сети интернет
история возникновения и развития сети интернетистория возникновения и развития сети интернет
история возникновения и развития сети интернетЕлена Шараева
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасностиudmlug
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернетеLudmila Ульева
 
История интернет
История интернетИстория интернет
История интернетset3t
 
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейФормирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейВячеслав Кошелев
 
калугин денис
калугин денискалугин денис
калугин денисtnik222
 
Презентация Шапарь Ирины
Презентация Шапарь ИриныПрезентация Шапарь Ирины
Презентация Шапарь ИриныIrina1009
 

La actualidad más candente (9)

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
 
история возникновения и развития сети интернет
история возникновения и развития сети интернетистория возникновения и развития сети интернет
история возникновения и развития сети интернет
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасности
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернете
 
История интернет
История интернетИстория интернет
История интернет
 
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейФормирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
 
калугин денис
калугин денискалугин денис
калугин денис
 
Презентация Шапарь Ирины
Презентация Шапарь ИриныПрезентация Шапарь Ирины
Презентация Шапарь Ирины
 

Destacado

Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?Oferteo
 
презентация Liquazyme для дома (1)
презентация Liquazyme для дома (1)презентация Liquazyme для дома (1)
презентация Liquazyme для дома (1)irinagodway
 
Sacharidy - úvod do struktury
Sacharidy - úvod do strukturySacharidy - úvod do struktury
Sacharidy - úvod do strukturyJakub Mráček
 
animaciones en power point
 animaciones en power point animaciones en power point
animaciones en power pointbraingb
 
Chiusura mercati 14 mar 2013 @salvo62barbato
Chiusura mercati 14 mar 2013 @salvo62barbatoChiusura mercati 14 mar 2013 @salvo62barbato
Chiusura mercati 14 mar 2013 @salvo62barbatosalvatore barbato
 
Two sided material tutorial
Two sided material tutorialTwo sided material tutorial
Two sided material tutorialAdam Sanjaya
 
La volta al món amb 80 instruments de percussió
La volta al món amb 80 instruments de percussióLa volta al món amb 80 instruments de percussió
La volta al món amb 80 instruments de percussiómusicallacuna
 
Presentacio pla emegencia
Presentacio pla emegenciaPresentacio pla emegencia
Presentacio pla emegenciardawtys
 
Invasão SP
Invasão SPInvasão SP
Invasão SPdezao
 
Criterios para a analise de polos de educacao a distancia
Criterios para a analise de polos de educacao a distanciaCriterios para a analise de polos de educacao a distancia
Criterios para a analise de polos de educacao a distanciajoao jose saraiva da fonseca
 
Notificacion por aviso
Notificacion por avisoNotificacion por aviso
Notificacion por avisoEulices López
 
www.gransbygden.se
www.gransbygden.sewww.gransbygden.se
www.gransbygden.selepung
 
Portal para-as-estrelas
Portal para-as-estrelasPortal para-as-estrelas
Portal para-as-estrelasjmpcard
 

Destacado (20)

Plan
PlanPlan
Plan
 
Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?
 
Feliz dia mujer hermosa
Feliz dia mujer hermosaFeliz dia mujer hermosa
Feliz dia mujer hermosa
 
Konferencia beszámoló
Konferencia beszámolóKonferencia beszámoló
Konferencia beszámoló
 
презентация Liquazyme для дома (1)
презентация Liquazyme для дома (1)презентация Liquazyme для дома (1)
презентация Liquazyme для дома (1)
 
Bd birds 05
Bd birds 05Bd birds 05
Bd birds 05
 
Sacharidy - úvod do struktury
Sacharidy - úvod do strukturySacharidy - úvod do struktury
Sacharidy - úvod do struktury
 
animaciones en power point
 animaciones en power point animaciones en power point
animaciones en power point
 
Chiusura mercati 14 mar 2013 @salvo62barbato
Chiusura mercati 14 mar 2013 @salvo62barbatoChiusura mercati 14 mar 2013 @salvo62barbato
Chiusura mercati 14 mar 2013 @salvo62barbato
 
Pk 1 kimia algo and flowchart
Pk 1 kimia algo and flowchartPk 1 kimia algo and flowchart
Pk 1 kimia algo and flowchart
 
Two sided material tutorial
Two sided material tutorialTwo sided material tutorial
Two sided material tutorial
 
La volta al món amb 80 instruments de percussió
La volta al món amb 80 instruments de percussióLa volta al món amb 80 instruments de percussió
La volta al món amb 80 instruments de percussió
 
Dayana
DayanaDayana
Dayana
 
Software educatiu
Software educatiuSoftware educatiu
Software educatiu
 
Presentacio pla emegencia
Presentacio pla emegenciaPresentacio pla emegencia
Presentacio pla emegencia
 
Invasão SP
Invasão SPInvasão SP
Invasão SP
 
Criterios para a analise de polos de educacao a distancia
Criterios para a analise de polos de educacao a distanciaCriterios para a analise de polos de educacao a distancia
Criterios para a analise de polos de educacao a distancia
 
Notificacion por aviso
Notificacion por avisoNotificacion por aviso
Notificacion por aviso
 
www.gransbygden.se
www.gransbygden.sewww.gransbygden.se
www.gransbygden.se
 
Portal para-as-estrelas
Portal para-as-estrelasPortal para-as-estrelas
Portal para-as-estrelas
 

Similar a анонимность и цензура в интернете

Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети Samson Bezmyatezhny
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫPavel Tsukanov
 
Presentation
PresentationPresentation
Presentationannekie
 
Электронная безопасность и либертарная этика
Электронная безопасность и либертарная этикаЭлектронная безопасность и либертарная этика
Электронная безопасность и либертарная этикаAutonomousAction
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomssuser1d98e3
 
Osnovi bezopasnosti
Osnovi bezopasnostiOsnovi bezopasnosti
Osnovi bezopasnostitromped
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.p0sechka
 
технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...Sarkis Darbinyan
 
Bi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантBi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантandrira63
 
материал
материалматериал
материалliza2209
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 

Similar a анонимность и цензура в интернете (20)

Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
Bitcoinconf.moscow-2015
Bitcoinconf.moscow-2015Bitcoinconf.moscow-2015
Bitcoinconf.moscow-2015
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернете
 
Presentation
PresentationPresentation
Presentation
 
Электронная безопасность и либертарная этика
Электронная безопасность и либертарная этикаЭлектронная безопасность и либертарная этика
Электронная безопасность и либертарная этика
 
Bezopasnost v int
Bezopasnost v intBezopasnost v int
Bezopasnost v int
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmom
 
Twitter and skype
Twitter and skypeTwitter and skype
Twitter and skype
 
Osnovi bezopasnosti
Osnovi bezopasnostiOsnovi bezopasnosti
Osnovi bezopasnosti
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...
 
Bi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантBi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариант
 
материал
материалматериал
материал
 
IoT on trendscouting
IoT on trendscoutingIoT on trendscouting
IoT on trendscouting
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 

анонимность и цензура в интернете

  • 1. Анонимность и цензура в Интернете скачать без регистрации без смс
  • 3. • Мы живем в век свободно распространяемой информации, где образование можно получить с помощью интернета, не вставая с кресла.
  • 4. • Среднестатистический интернет-юзер думает: «Для чего мне озадачиваться вопросами анонимности? Я ведь не совершаю никаких противоправных поступков, пусть об этом беспокоятся хакеры…» • Однако насколько комфортно вы бы себя чувствовали, если бы любой прохожий на улице знал, где вы проживаете? Кто-то из них наверняка начал бы следить за вами и, несомненно, постарался бы проникнуть к вам домой.
  • 5. • Главное, что следует знать: полная анонимность в Интернете – миф. • Большинство информации, доступной в Интернете, выдали вы сами, сознательно либо несознательно.
  • 6. Люди по своей глупости размещают в социальных сетях такую информацию о себе…
  • 7. …которая может быть ОЧЕНЬ полезна в умелых руках.
  • 8. Проверьте вашу историю запросов в Google. Никто не забыт, ничто не забыто.
  • 9. Взгляните на этих людей. Вы о них, конечно же, слышали. Они знают о вас все…
  • 10. …и хотят знать еще больше. Это полезно для бизнеса.
  • 11. Возможная картина будущего. К вопросам защиты мы еще вернемся.
  • 13. • Интернет-цензура – та самая другая сторона медали. Ведь интернет хотят контролировать не только бизнесмены, но и политики. Представьте, что будет, когда они договорятся. Если уже не договорились.
  • 14. • Тут возникает следующий вопрос - кто имеет право на интернет? Во Всеобщей Декларации Прав Человека нет упоминаний об интернете и цифровой свободе, но современная цифровая эпоха требует формулировку таких прав. • На данный момент интернет-свобода – такая же иллюзорная вещь, как и анонимность.
  • 15. По-прежнему считаете интернет свободным? Взгляните на эту карту.
  • 19. Идеальный предлог для введения цензуры – пиратство в сети.
  • 20. Или запрет пропаганды наркотиков, межнациональной розни и так далее. Хотя на деле от этого страдают безобидные сайты вроде Википедии, Луркоморья или Либрусека.
  • 22. Глава 3. Как защитить себя и своих близких
  • 23. Самое очевидное: установите антивирус и брандмауэр; не используйте один логин, пароль и гуглоаккаунт с гуглопочтой для всего. Заведите несколько логинов с паролями и почтовых ящиков – менее удобно, зато безопаснее. То же самое справедливо и для облачных сервисов – используйте несколько под разные цели, не обходитесь одним лишь
  • 24. • Браузер. Google Chrome, конечно, радует глаз простотой и быстротой, но мы бы рекомендовали использовать Opera или Firefox. И забудьте про IE, пожалуйста, в плане безопасности он похож на швейцарский сыр – весь в дырах.
  • 25. • Плагины для браузеров. Обязательны к установке: AdBlockPlus (убивает всю рекламу наповал), NoScript (расширение Firefox, блокирующее исполнение скриптов, Flash и других потенциально опасных компонентов веб-страниц) или Ghostery (блокирует нежелательные cookies и даёт полную информацию о том, что вам пытается подсадить каждый конкретный сайт). Также можно установить WOT – он предупреждает пользователя во время поиска информации или совершения покупок о сайтах с низкой репутацией.
  • 26. • Прокси-серверы. В комментариях практически не нуждаются. Может быть программой, устанавливаемой на компьютер (такой как прокси- сервер Tor), или специальным веб- сайтом (веб-прокси).
  • 27. • На Tor следует остановиться подробнее. Tor (The Onion Router) — свободное ПО для реализации так называемой «луковой маршрутизации». Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. • С помощью Tor пользователи могут сохранять анонимность при посещении веб- сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. • Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion-routers).
  • 28. • Также, существует сеть I2P. Сеть I2P схожа по своей структуре с традиционным Интернетом и отличается лишь невозможностью цензуры благодаря использованию механизмов шифрования и анонимизации. Поэтому для третьих лиц нет возможности узнать, что просматривает пользователь, какие сайты посещает, какую информацию скачивает, каков его круг интересов, знакомств и т. д. • В I2P сети нет никаких центральных серверов и нет привычных DNS-серверов, также сеть абсолютно не зависит от внешних DNS, что приводит к невозможности уничтожения, блокирования и фильтрации сети, которая будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети. • Чтобы попасть в сеть I2P, нужно всего лишь установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его в сеть I2P. • Для работы с i2p сайтами необходимо предварительно настроить браузер. При обращении к сайту или другому ресурсу в обычном (внешнем) интернете программа-маршрутизатор автоматически, подобно Tor, прокладывает «туннель» к одному из внешних шлюзов и даёт возможность посещать и использовать внешние интернет-ресурсы, cкрывая свой IP-адрес.
  • 29. Пара слов об Android. Мало того, что он разработан Google, но он еще и открыт для вмешательства. Что можно предпринять: • Включите проверку по PIN-коду и установите графический ключ разблокировки экрана; • Установите антивирусы: AVG Free AntiVirus или Lookout; • Не устанавливайте незнакомые apk-файлы; • Проверьте, какие приложения имеют права администратора; • Используйте проверенные источники приложений: Google Play (не панацея) или хотя бы форум 4PDA; • На любителя: установите кастомный вариант системы: MIUI или CyanogenMod; • Как радикальный вариант: избавьтесь от всех Google Apps и пользуйтесь чистой системой (неудобно, но безопасно).
  • 30. И наконец: выбросьте компьютер на помойку, смойте смартфон в унитаз и перережьте сетевой провод в вашей квартире. Почувствуйте свободу.
  • 34. Вопросы? Контакты